Finger weg!

Die gefährlichsten Windows-Befehle

01.07.2011 von Hermann Apfelböck und Christian Löbering
Für jeden Ihrer Kunden sind System-Crash und Datenverlust der absolute Gau. Auslöser sind oft vermeintlich ungefährliche Windows-Befehle. Wir stellen zehn Funktionen vor, vor denen Sie Ihre Kunden warnen sollten.

Für jeden Ihrer Kunden sind System-Crash und Datenverlust der absolute Gau. Auslöser sind oft vermeintlich ungefährliche Windows-Befehle. Wir stellen zehn Funktionen vor, vor denen Sie Ihre Kunden warnen sollten.

Microsoft hat sich bei der Entwicklung des Betriebssystems zwar bemüht, gefährliche Funktionen auf Kommandozeilenebene so zu verstecken, dass unbedarfte Anwendern sie nicht versehentlich auslösen kann. Allerdings schlummern auf der Windows-Oberfläche immer noch Funktionen und Befehle, die man nur mit Vorsicht nutzen sollte. Wir stellen Ihnen zehn Windows-Befehle vor, die einerseits besonders gefährlich und andererseits sehr hilfreich sind. Beides - Gefahr und Nutzen - haben wir in diesem Ratgeber dokumentiert.

1. Vorsicht beim Kopieren von vielen Dateien mit dem Explorer

Der in Windows integrierte Datei-Manager Explorer ist als Tool unter anderem dafür vorgesehen, Dateien zu kopieren. Das tut er aber nicht immer zuverlässig.

Verstecktes vergessen: Der Explorer blendet standardmäßig versteckte Dateien aus. Wenn Sie alle Dateien und Verzeichnisse in einem Ordner mit gedrückter <Shift>-Taste markieren und kopieren, werden die versteckten Dateien ignoriert. Besser ist der Hotkey <Strg>-<A>. Damit markieren Sie den gesamten Ordnerinhalt. Falls versteckte Dateien oder Ordner dabei sind, warnt Windows und gibt Ihnen die Möglichkeit, sie mitzukopieren.

Typischer Explorer-Abbruch bei dem es dem Anwender überlassen bleibt, die fehlenden Daten zu kopieren.

Abbruch-Chaos: Unter XP können auch Kopier-Abbrüche zu Datenverlust führen (in Vista wurde das Problem entschärft). Wenn Sie große Datenmengen kopieren und eine der Dateien aus dem x-ten Unterordner nicht kopiert werden kann, weil sie gesperrt ist, so bricht der Kopiervorgang einfach ab (die Schaltfläche "Überspringen" gibt es erst ab Vista). Sie müssen danach herausfinden, was schon alles kopiert wurde, und den Rest manuell nachliefern. Das ist umständlich und fehlerträchtig. Alternativ können Sie dafür sorgen, dass die Datei nicht mehr gesperrt ist, den ursprünglichen Kopiervorgang erneut starten und beim ersten "Ersetzen"-Dialog mit <Shift> und "Nein" dafür sorgen, dass keine der Dateien überschrieben wird.
NTFS-Datenverlust: Das NTFS-Dateisystem kann jeder Datei Zusatzdaten (Streams) und Berechtigungen anhängen. Wenn Sie Dateien von NTFS auf ein FAT(32)- oder ein Netz-Laufwerk kopieren, gehen diese Zusatzdaten und Berechtigungen verloren. Wenn Sie sie zurückkopieren, erhalten die Dateien die Berechtigungen des Zielordners.
Abhilfe: Eher unbefriedigend ist der Explorer-Hotkey <Strg>-<A>. Hier bekommen Sie lediglich eine Warnung. Verwenden Sie zum Kopieren großer Dateimengen besser fehlertolerante Tools wie Xcopy, Robocopy, den Total Commander oder Rich Copy 4.0.

2. Vorsicht beim Defragmentieren von Laufwerken mit Windows

Das Defragmentieren eines Laufwerks verbessert die Systemleistung kaum (siehe 25 falsche Tuning-Tipps in der Bildergalerie). Nur wo die Daten sehr verstreut auf der Festplatte gespeichert sind, lockt ein Tempoplus. In Verbindung mit versehentlich gelöschten Dateien wird Defrag aber zum Datenkiller.
Gelöschtes entfernen: Mit dem Papierkorb bietet Windows einen Schutz gegen versehentliches Löschen. Viele Benutzer leeren den Papierkorb aber reflexartig, sobald er "voll" ist. Notfalls können kostenlose Unerase-Tools auch wirklich gelöschte Dateien schnell wiederherstellen, sofern deren Speicherplatz noch nicht neu beschrieben wurde. Nach einer Defragmentierung sind aber auch solche Tools chancenlos: Das Windows-eigene Defrag ("Start, Alle Programme, Zubehör, Systemprogramme, Defragmentierung") sortiert wie jedes andere Tool dieser Gattung alle Dateien einer Partition so um, dass ein zusammenhängender Datenblock und ein Block mit freiem Speicherplatz entsteht. Dabei werden die Löcher geschlossen, die durch das Löschen einzelner Dateien entstehen. Die dort abgelegten Daten sind damit endgültig vernichtet.
Abhilfe: Seien Sie sparsam mit der Defragmentierung, und verzichten Sie auf automatisches Defragmentieren.

3. Vorsicht beim Umbenennen von vielen Dateien im Explorer

Viele Dateien nach einem logischen Muster umzubenennen ist für den Windows-Explorer keine triviale Aufgabe - er zeigt sich damit in der Regel überfordert. Wenn nun eine große Menge Dateien falsch benannt ist, müssen Sie unter Umständen jede einzelne inhaltlich prüfen, um den korrekten Namen wiederherzustellen - das grenzt an Datenverlust.
Dateinamen überschreiben: Eine einzelne Datei mit dem Explorer umzubenennen ist kein Problem - einfach markieren, <F2> drücken und den neuen Namen eingeben. Falls aber mehrere Dateien in einem Ordner einen neuen Namen erhalten sollen, sind Sie mit dem Explorer meist schlecht beraten. Wenn Sie damit mehrere Dateien mit gedrückter <Shift>- oder <Strg>-Taste markieren und dann <F2> drücken, ändern Sie zunächst den Namen der letzten Datei. Die Bestätigung mit <Return> danach führt dazu, dass alle markierten Dateien den Namen der ersten Datei plus einer Indexnummer bekommen - die Originalnamen sind weg. Unter Vista können Sie das mehrfache Umbenennen mit <Strg>-<Z> in einem Rutsch rückgängig machen. In XP müssen Sie die Aktion für jede Datei mit <Strg>-<Z> zurücksetzen. Allerdings ist nach zehn Dateien Schluss - alle weiteren Dateinamen lassen sich nicht wiederherstellen.
Abhilfe: Nutzen Sie zum Umbenennen vieler Dateien ein Spezial-Tool wie Oscar’s File Renamer 1.1.

4. Vorsicht beim Einsetzen spezieller NTFS-Verknüpfungen

Das NTFS-Dateisystem erlaubt inzwischen eine ganze Palette von Ordner-Links. Die neueren Junctions und Symlinks können Ordner jeder Quelle bequem an anderer Stelle einbinden. Das birgt allerdings gewisse Risiken - unter Vista und mehr noch unter XP.
Verirrtes Löschen: Solange Sie den Explorer verwenden, ist das Löschen und Verschieben von Ordnern, die ihrerseits Junctions oder symbolische Orderlinks enthalten, mittlerweile sicher. Der Vista-Explorer konnte das von jeher, der XP-Explorer wurde durch ein Update vor einigen Jahren "Junction-sicher" gepatcht. Das heißt: Wer einen Ordner mit Junctions löscht oder verschiebt, löscht oder verschiebt nicht etwa die Dateien des Linkziels mit. Wie sich hingegen andere Anwendungen und Kommandos verhalten, bleibt unsystematisch und damit gefährlich: Cmd-Befehle wie "rd /s", "del /s" oder "robocopy /mir" löschen die Dateien der Junction- oder Symlink-Ordner einfach mit. Packer wie Winrar berücksichtigen ebenfalls alle durch solche Links angeschlossenen Daten und löschen diese folglich auch, wenn der Anwender es per Option oder Aufrufparameter angefordert hat. Wer vergessen hat, dass er etwa unter C:\Daten ein umfangreiches Archiv einer USB-Festplatte oder eines Netzlaufwerks per Junction/Symlink eingehängt hat, kann sich im günstigsten Fall über den Umfang von Datei-Aktionen wundern, im schlimmsten Fall geht der Datenbestand über Bord.
Anmerkung: Vom System vorgesehen sind Junctions und Symlinks erst unter Vista, und auch dort nur über den Kommandozeilenbefehl "mklink". Allzu populär und einfach zugänglich will Microsoft die NTFS-Verlinkung offenbar nicht gestalten. Unter XP können Sie nur die Junctions einsetzen, und das auch nur über externe Tools wie die Junction.exe von Sysinternals.
Abhilfe: Junctions und Symlinks sind, auch wenn sie in der Regel keinen Datenverlust auslösen, in vielen Situationen verwirrend. Nur wirklich erfahrene Anwender sollten sich auf das Thema einlassen. Einige Spezial-Tools sind auf Junctions wirklich vorbereitet. So bietet etwa Robocopy den Schalter /XJ ("exclude junctions"), um solche Ordner explizit zu ignorieren.

5. Vorsicht beim Ruhezustand oder Standby-Modus

Statt Windows herunterzufahren können Sie es auch in verschiedene Energiespar-Modi versetzen. Wenn Sie etwa den Deckel Ihres Notebooks zuklappen, wechselt es standardmäßig in den Standby-Modus. Noch sparsamer ist der Ruhezustand. Eins haben die verschiedenen Energiespar-Zustände gemeinsam: Der Inhalt des Arbeitsspeichers bleibt dabei erhalten oder wird auf Platte gespeichert. Nach dem Aufwecken können Sie also theoretisch an den geöffneten Anwendungen einfach weiterarbeiten.
Windows-Koma: Die Energiespar-Zustände arbeiten aber leider nicht immer fehlerfrei. Unter Vista gab es anfangs etwa auf einigen Notebooks Probleme beim "Aufwecken". Hier half nur ein Zwangsneustart, bei dem alle ungespeicherten Arbeiten verloren gehen.
Abhilfe: Sichern Sie immer alle geöffneten Dateien, bevor Sie den Rechner in einen Energiespar-Zustand versetzen. Auf Desktop-PCs ist es oft besser, Standby und Ruhezustand in den Energieoptionen zu deaktivieren. Wer sich zu Arbeitsbeginn an ein laufendes System setzen will, kann im Bios einstellen, wann sein PC automatisch hochfahren soll.

Vorsicht vor diesen Befehlen

Wininit.exe im Task-Manager beenden

Sie haben unter Vista versehentlich die Wininit.exe im Task-Manager beendet? Pech gehabt! Vista fährt ohne Rücksicht auf nicht gespeicherte Daten sofort herunter. Microsoft hat den potenziellen Datenkiller mittlerweile entschärft: Unter Windows 7 erscheint ein Warndialog.

Strg-A und Return im Explorer

Das passiert wohl jedem Anwender irgendwann: Er drückt <Strg>-<A> im Explorer (alles markieren), gefolgt von <Return>. Jetzt kommt es nur darauf an, welche Dateimenge markiert wurde und welcher Art die Dateien sind. Bei etwas Pech erholt sich Windows nicht mehr, und der Zwangsneustart bedeutet Datenverlust.

Übereiltes Drag & Drop auf Anwendungen

Leichtfertiges Drag & Drop auf Anwendungen kann fatal enden: Um etwa festzustellen, ob eine sehr große Datei unbekannten Typs Lesbares enthält, scheint sich ein Drag & Drop auf Word anzubieten. Word versucht die Datei zu konvertieren. Selbst wenn es diese Aktion überhaupt übersteht: Bereits geladene Texte in Word können beschädigt sein.

Maximale Pfadlänge überschreiten

Die maximale Pfadlänge unter XP und Vista beträgt circa 250 Zeichen. Wenn Sie eine Hierarchie zu komplex anlegen und die Ordnernamen zu lang wählen, werden die Daten auf der untersten Ebene unzugänglich. Problematisch ist es vor allem, in einer gerade noch funktionierenden Hierarchie nachträglich Ordnernamen zu längen.

Taste x als Explorer-Killer

Die Taste <x> auf der numerischen Tastaturfeld öffnet seit Windows-Generationen im Explorer sämtliche Unterverzeichnisse des markierten Ordners. Falls Sie diese Funktion auf der oberen Ebene einer großen Festplatte oder eines großen Netzwerks ausführen, wird der Explorer nicht damit fertig ("Keine Rückmeldung"). Mit etwas Glück kann das Schließen des entsprechenden Explorer-Fensters die Dauersanduhr beenden.

6. Vorsicht beim Aktivieren von Windows-Firewall und UAC

Gut oder böse? Bei Vista ist die Warnmeldung bei unbedenklichen Tools und bei schädlicher Malware die Gleiche.

Die Windows-Firewall und die Benutzerkontensteuerung (UAC) sind Schutzfunktionen von Windows, die standardmäßig aktiv sind. Die Firewall hat zwei Aufgaben: Sie verhindert, dass unaufgeforderte Anfragen aus dem Netz auf Ihren Rechner verarbeitet werden. Außerdem meldet sie jede neue Anwendung, die eine Internet-Verbindung aufbauen möchte. Analog verhindert UAC unter Vista, dass Anwendungen Systemeinstellungen und -Dateien manipulieren. Sollte eine Anwendung diese Rechte aber benötigen, integriert der Programmierer eine spezielle Steuerdatei (Manifest) in seine Applikation. Die Manifest-Datei sorgt dann dafür, dass die UAC von Ihnen eine Bestätigung einfordert, damit das Tool auch wirklich Vollzugriff auf Ihr System erhält.
Bestätigungsflut: Das Problem bei solchen Schutz-Tools ist, dass viele Benutzer sich blind auf sie verlassen und auf weitere Schutzmaßnahmen völlig verzichten (Updates, Antivirus). Genauso gravierend sind die vielen Bestätigungsdialoge: Wenn bei jedem neuen Tool, das Sie nutzen möchten, entweder die UAC oder die Firewall anspringt, klicken Sie irgendwann genervt einfach auf "OK" - und all die eingebetteten Schutzmechanismen sind Makulatur.
Abhilfe: Nehmen Sie wirklich jede Aufforderung von UAC und Firewall ernst. Verlassen Sie sich aber auch nicht auf die Unfehlbarkeit dieser Tools oder jedes anderen Schutzprogramms. Wie sicher Ihr PC ist, hängt in erster Linie von Ihrem eigenen Verhalten ab: Sie müssen wissen, was Sie tun und welche Folgen es haben kann. Tools können Sie dabei grundsätzlich nur unterstützen.

7. Vorsicht beim Laden von Dateien per Doppelklick

Dateien haben unter Windows neben dem Namen noch eine Erweiterung mit meist drei Zeichen, die den Dateityp definiert. So ist eine Datei mit der Endung EXE etwa direkt ausführbar, DOC ist ein Word-Dokument, MP3 eine Audio-Datei und so weiter. All diese und viele weitere Erweiterungen sind in der Registry eingetragen, damit Windows weiß, welche Anwendung für eine entsprechende Datei zuständig ist. Vor dem Anwender blendet Windows die Endungen bekannter Dateitypen standardmäßig aus.
Dateien unter falscher Flagge: Der "Love Letter"-Virus hat sich diese Windows-Eigenheit Anfang des Jahrtausends zunutze gemacht, um Benutzern ein harmloses Textdokument vorzugaukeln, bei dem es sich in Wirklichkeit um ein bösartiges Script handelt. Der Trick ist so simpel wie effektiv. Die Datei mit "zwei" Endungen heißt etwa "Love Letter For You.txt.vbs". Die tatsächliche Endung VBS wird vom System standardmäßig nicht angezeigt, da es sich um den bekannten Dateityp "Visual Basic Script" handelt. Das harmlose TXT hingegen erscheint im Explorer. Der Anwender fühlt sich sicher, klickt darauf und führt damit das bösartige Script aus.
Abhilfe: Wenn Ihr Windows Extensionen nicht anzeigt, sollten Sie sofort misstrauisch werden, sofern Sie doch einmal eine zu sehen bekommen. Alternativ können Sie sich alle Endungen anzeigen lassen. Öffnen Sie dazu "Extras, Ordneroptionen, Ansicht" (XP) beziehungsweise "Organisieren, Ordner- und Suchoptionen, Allgemein" (Vista), und deaktivieren Sie die Klickbox vor "Erweiterungen bei bekannten Dateitypen ausblenden". Einige spezielle Dateitypen werden aufgrund eines Registry-Flags allerdings nie angezeigt. Das gilt etwa auch für das gefährliche PIF (Program Information File für DOS-Anwendungen), das zwar als Verknüpfung eingesetzt wird, aber beliebigen Maschinencode enthalten kann, der beim Doppelklick ausgeführt wird. Wer wirklich alles sehen will, muss in der Registry unter "Hkey_Classes_Root\PifFile" (und weitere, zum Beispiel LNK-Verknüpfungsdateien) das "NeverShowExt" tilgen.

So schützen Sie Windows
1. Surfen Sie nur mit eingeschränkten Rechten
Wenn Sie auf Ihrem System als Admin arbeiten, verfügen alle Programme die Sie aufrufen, ebenfalls über Admin-Rechte. Zumindest den Browser sollten Sie aus Sicherheitsgründen nur mit eingeschränkten Rechten betreiben. Dazu legen Sie über die Systemsteuerung ein neues eingeschränktes Benutzerkonto an und vergeben dafür ein Kennwort. Mit <a href="http://pcwelt-praxis.de/downloads/pcwrunas" target="_blank">pcwRunAs</a>, einem Tool unserer Schwesterpublikation "PC-Welt", legen Sie sich daraufhin einen Link auf dem Desktop an, über den Sie Ihren Browser mit minimalen Rechten betreiben können.
2. Sicherheitsupdates installieren
Damit Ihr System immer auf dem neuesten Sicherheits-Stand ist, kontrollieren Sie in der Systemsteuerung, ob die automatischen Updates aktiv sind. Zusätzlich dazu sollten Sie sich mit dem "PC-Welt"-Tool <a href="http://pcwelt-praxis.de/downloads/pcwultimateloader" target="_blank">pcwUltimateLoader</a> auch noch ein Archiv mit den Setup-Dateien aller relevanten Sicherheitsupdates anlegen.
3. Softwareupdates installieren
Auch Software enthält Sicherheitslücken, die ebenso fatale Folgen für Ihr System haben können. Achten Sie deshalb auch darauf, dass die installierte Software auf Ihrem System möglichst aktuell ist. Damit Sie das nicht händisch für jedes Programm machen müssen, nutzen Sie am besten die Software <a href="http://www.updatestar.com/de/" target="_blank">Updatestar</a>.
4. Virenschutz
Zur Grundausstattung jedes Systems gehört ein Viren-Wächter. Solche Programme sollten aber nicht nur als Problemlöser eingesetzt werden, wenn das System bereits infiziert wurde. Idealerweise dienen sie besser als Frühwarnsystem, damit es erst gar nicht zu Infektion kommt. Einen guten und zudem (für den privaten, nichtkommerziellen Einsatz) kostenlosen Viren-Wächter bekommen Sie mit <a href="http://www.free-av.de/de/download/index.html" target="_blank">Avira Antivir</a>.
5. Bösartige Websites meiden
Die Browser-Erweiterung <a href="http://www.mywot.com/de" target="_blank">Web of Trust (WOT)</a> agiert wie ein Frühwarnsystem für Surfer. Grün bedeutet, die Seite birgt keine Gefahr. Bei Rot sollten Sie 'draußen bleiben'. Wird hingegen Gelb angezeigt, dann fahren Sie mit der Maus über das WOT-Symbol und erhalten als Entscheidungshilfe die 'Scorecard' der Seite.
6. Anzeige von HTML-Mails deaktivieren
HTML-Mails können - genau wie Web-Seiten - von Hackern speziell präpariert werden, damit Schadcode auf Ihrem System ausgeführt wird. Wenn Sie sich Mails als reinen Text anzeigen lassen, besteht dieses Risiko nicht.
7. Nur seriöse Download-Portale nutzen
Nicht jede Freeware im Netz hält, was sie verspricht. Manche ist schlecht programmiert und macht dadurch Ihr System unsicher. Manche enthält bereits 'ab Werk' Ad- und Spyware. Laden Sie Software deshalb nur aus vertrauenswürdigen Quellen herunter, etwa über das <a href="http://www.pcwelt.de/downloads" target="_blank">Download-Portal</a> der CW-Schwesterpublikation PC-Welt.
8. WLAN mit WPA verschlüsseln
Das wichtigste, was Sie zum Schutz Ihres WLAN-Netzes beitragen können, ist seine Verschlüsselung. Diese sollten Sie bei Ihrem Router sicherheitshalber über eine Kabel-Verbindung konfigurieren, damit kein Unbefugter 'mithören' kann. Sie sollten Ihr WLAN jedoch keinesfalls mit dem recht unsicheren WEP-Verfahren verschlüsseln. Besser sind WPA (Wi-Fi Protected Access) oder WPA2 mit einem sicheren Kennwort.
9. DSL-Router schützen
Aktivieren Sie zunächst die Firewall auf Ihrem Router. Ändern Sie dann sein Standard-Kennwort - vornehmlich, um die DNS-Einstellungen zu schützen. Der Grund: Wenn Sie einen URL eingeben, übersetzt ein DNS-Server diesen Namen in die Ziel-IP-Adresse. Ihr Router nutzt dabei die DNS-Server, die Ihr Provider hinterlegt hat. Ändert etwa eine Malware die DNS-Konfiguration, könnte es etwa passieren, dass Sie beim Surfen unbemerkt auf Phishing-Seiten umgelenkt werden.
10. Sichere Passwörter vergeben
Schützen Sie Ihre Online-Identitäten (Banking, Paypal, Ebay, Amazon...) durch unterschiedliche, sichere Kennwörter und ändern Sie sie regelmäßig. Damit Sie sich die Kennwörter nicht alle merken müssen, speichern Sie sie am besten in einer verschlüsselten Kennwort-Datenbank wie <a href="http://keepass.info/" target="_blank">KeePass</a>.

8. Vorsicht beim Verschlüsseln der Windows-Logon-Datenbank

Syskey-Falle: Dieser Dialog beim Systemstart verheißt meist nichts Gutes.

Das Windows-eigene Programm Syskey.exe bietet die Option, eine Schlüsseldatei für den Systemstart auf Diskette zu speichern. Bei jedem Start muss diese Diskette im Laufwerk liegen, sonst kann Windows die Kennwort-Datenbank nicht entschlüsseln. Wenn Ihr PC aber gar kein Diskettenlaufwerk A: hat, lässt sich Syskey nicht mehr abbrechen - und Sie kommen nicht mehr an Ihr System.
Syskey-Fallstrick: Wenn Syskey bei fehlendem Laufwerk A: darauf beharrt, dass Sie etwas ins Laufwerk A: einlegen, dürfen Sie das Programm keinesfalls gewaltsam über den Task-Manager beenden. Zu diesem Zeitpunkt ist die Kennwort-Datenbank nämlich schon verschlüsselt, und ohne Schlüssel-Diskette dürfen Sie sich nicht mehr anmelden.
Abhilfe: Sie müssen Syskey unbedingt zeitweise ein Laufwerk A:\ präsentieren. Der einfachste Weg: Sie geben in der Eingabeaufforderung (Cmd) den Befehl
subst a: %temp%
ein und bestätigen den folgenden Syskey-Dialog mit "OK". Unmittelbar danach rufen Sie Syskey erneut auf, setzen wieder die Option "Systemstartschlüssel lokal speichern" und bestätigen. Am besten verzichten Sie auf das veraltete Syskey (das auch in Windows 7 noch enthalten ist). Falls Sie allerdings schon in die Syskey-Falle getappt sind und das Programm mit dem Task-Manager abgeschossen haben, müssen Sie vor dem nächsten Neustart einen Systemwiederherstellungs- oder Systemprüfpunkt zurückschreiben. Andernfalls hilft nur noch, eine zuvor gesicherte Registry zurückzuschreiben. Das geht aus einem Rettungssystem wie Bart PE und Vista PE (Teil von vollwertiger Vista-DVD).

9. Vorsicht bei Befehlen in der Kommandozeile

Bei allen Synchronisierungs-Tools empfiehlt sich vorab ein Protokolldurchlauf.

Erfahrene Anwender werden diese nützlichen Kommandozeilenbefehle kennen und schätzen. Meistens ist es aber so: Je mächtiger ein Befehl ist, umso gefährlicher ist er potenziell auch. Und selbst Profis sind keineswegs vor Pannen gefeit.
Diskpart: Wo Ihnen die Datenträgerverwaltung eine - wohlüberlegte - Grenze setzt, brauchen Sie das mächtige Diskpart. Nur damit bekommen Sie etwa eine versteckte Partition sichtbar ("attributes volume clear hidden") oder entfernen ein exotisches Dateisystem ("clean"). Wenn Sie die falsche Partition erwischen ("select"), hat das Tool freilich eine verheerende Wirkung - alle Daten sind weg.
Mountvol: Ein Kommando wie "Mountvol d:\ /d" ist schnell eingegeben. Das Laufwerk D: wird damit vom System abgemeldet. Wer sich beim Buchstaben irrt und die Systempartition angibt, erhält keinerlei Warnhinweis und erlebt die Katastrophe: Windows XP oder Vista stirbt unter der Oberfläche langsam weg. Zwar funktioniert der Desktop noch lange in aller bunten Pracht, aber nichts geht mehr: kein Programmaufruf, kein Startmenü-Punkt, kein Kontextmenü, nicht mal Runterfahren ...
Wiederherstellungspunkte nützen nichts, weil sie nicht gefunden werden. Mountvol hat nämlich in der Registry unter "HKLM\System\MountedDevices" einen kleinen Binärwert gelöscht. Kundige können den Schaden eventuell noch über ein sekundäres System (Win PE) reparieren.
DEL und RD: Die Befehle "del /s" und "rd /s", die alle Unterordner mitverarbeiten, sind ebenso effizient wie gefährlich. "Bin ich wirklich im richtigen Startordner?" Diese Frage sollten Sie sich grundsätzlich zweimal stellen - nicht nur wenn Sie die Befehle unmittelbar an der Kommandozeile verwenden, sondern mehr noch in Batchdateien. Wenn dort ein Ordnerwechsel nicht klappt und DEL oder RD sich im falschen Verzeichnis austoben, ist sehr schnell sehr viel gelöscht.
Robocopy, Synctoy & Co.: Synchronisierungs-Tools wie Robocopy ("/mir") und Synctoy 2.0 von Microsoft ("Synchronize" und "Echo") kopieren nicht nur Neues, sondern löschen auch Überzähliges. Die Stoßrichtung der Tools, Daten zu sichern, kann da leicht ins Gegenteil umschlagen.
Abhilfe: Unerfahrenen Anwendern raten wir davon ab, die beiden Tools Diskpart und Mountvol anzufassen. "Del /s" und "rd /s" sind oft unentbehrlich: Wenn Sie die Befehle gezielt und vorsichtig einsetzen, verschwinden genau die Daten, die Sie wirklich loswerden wollen. Bei Robocopy sollten Sie immer erst den zusätzlichen Schalter /L, bei Synctoy die "Preview"-Option verwenden. Beides liefert ein Protokoll aller anstehenden Aktionen, ohne diese vorerst zu realisieren. Sorgen Sie bei Robocopy dafür, dass die Konsole via "Eigenschaften, Layout, Fensterpuffergröße" bis zu einige tausend Zeilen anzeigen kann, damit Sie das Protokoll von Anfang bis Ende einsehen können.

10. Vorsicht beim Verschlüsseln per Encrypting Filesystem


Die Windows-Versionen XP Pro sowie Vista Ultimate/Business/Enterprise bieten Ihnen die Möglichkeit, mit dem "Encrypting Filesystem" (EFS) Ihre privaten Dateien bequem zu verschlüsseln. Wenn Sie in diesen Systemen mit der rechten Maustaste auf eine Datei oder einen Ordner klicken, "Eigenschaften, Allgemein, Erweitert" wählen und "Inhalt verschlüsseln" aktivieren, dann legt Windows beim ersten Mal ein Schlüsselpaar für Ihr Benutzerkonto an und verschlüsselt damit die Dateien. Sie selbst erkennen EFS-verschlüsselte Dateien nur daran, dass die Dateinamen im Explorer grün eingefärbt sind. Andere Benutzer können die Daten nicht öffnen, solange sie nicht Ihr Schlüsselpaar besitzen, auch nicht von einem externen System aus.
Riskante Verschlüsselung: So nützlich die EFS-Verschlüsselung auch ist - sie birgt ein erhebliches Risiko, gerade Ihre wichtigsten Daten unbrauchbar zu machen. Wenn Sie oder der Administrator Ihres Systems Ihr Benutzerkennwort etwa über den häufig genutzten Kommandozeilen-Befehl
net user <Benutzername> <neues Kennwort>
ändern, können Sie Ihre verschlüsselten Dateien ab sofort nicht mehr öffnen. Gleiches gilt erst recht, wenn das Benutzerkonto gelöscht oder das System komplett neu installiert wird. Beim Anklicken der Dateien sehen Sie künftig nur noch den Dialog "Zugriff verweigert" - und der bedeutet Datenverlust.
Abhilfe: Das Anlegen von Konten und Kennwörtern sollte immer eine gut überlegte, einmalige Aktion nach der Installation vom Windows bleiben. Um im Notfall wieder Zugriff zu bekommen, müssen Sie über das Systemsteuerungs-Applet "Benutzerkonten" Ihr Kennwort auf das ursprüngliche zurücksetzen. Um sich grundsätzlich vor Datenverlust mit EFS zu schützen, legen Sie sich zusätzlich immer einen Wiederherstellungsagenten an.

Dieser Artikel basiert auf einem Beitrag der ChannelPartner-Schwesterpublikation PC-Welt.